728x90
반응형

Web Language/Script L 11

XSS(Cross Site Scripting) 공격방법에 대해

#XSS(Cross Site Scripting) 공격방법 1. Reflected/Stored/DOM 3가지 타입 1) Reflected XSS (Non-persistent XSS) : 비지속적인 XSS을 의미 공격코드가 포함된 데이터를 url 파라미터 값으로 받아(get방식) 전달하는 방식으로 공격 수행 (Request, Response) => 스크립트를 넣어 보안처리 되었는지 테스트해봄. => alert(), prompt(), confirm()으로 페이지에 dialog를 열어 스크립트 실행여부로 검증 => 크롬에서는 dialog함수를 정책에 의해 차단되기도 해서 print()등도 검증에 사용됨. 2) Stored XSS(Persistent XSS) : 지속적인 XSS를 의미. 공격코드를 담은 내용이 저..

[JSTL] core 태그 - set, out, remove, catch

▶ set - 데이터를 set, JSP의 setAttribute()와 같은 역활 - ex) ▶ out - 데이터를 out, JSP의 표현식을 대체하는 것으로 많이 사용됨 * escapeXML - 생략시 기본값은 true - true일 경우 값 중에 포함된 &'" 문자들을 각각 , &, ', "로 출력 ex) ▶ remove - JSP의 removeAttribute()와 같은 역활 ex) ▶ catch - body 위치에서 실행되는 코드의 예외를 잡아내는 역할 ex) line 1~ line 2~

728x90
반응형